AWS - CloudFront Post Exploitation
Reading time: 2 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
CloudFront
Kwa maelezo zaidi angalia:
Man-in-the-Middle
Hii blog post inapendekeza hali kadhaa tofauti ambapo Lambda inaweza kuongezwa (au kubadilishwa ikiwa tayari inatumika) katika mawasiliano kupitia CloudFront kwa lengo la kuiba taarifa za mtumiaji (kama cookie ya kikao) na kubadilisha jibu (kuingiza script mbaya ya JS).
scenario 1: MitM ambapo CloudFront imewekwa kufikia HTML fulani ya bucket
- Unda function mbaya.
- Unganisha na usambazaji wa CloudFront.
- Weka aina ya tukio kuwa "Viewer Response".
Kwa kufikia jibu unaweza kuiba cookie za watumiaji na kuingiza JS mbaya.
scenario 2: MitM ambapo CloudFront tayari inatumia kazi ya lambda
- Badilisha msimbo wa kazi ya lambda ili kuiba taarifa nyeti
Unaweza kuangalia msimbo wa tf ili kuunda hali hizi hapa.
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.